Ataque dirigido explota vulnerabilidad en Windows (CVE-2019-1132)

El grupo Buhtrap aprovechó un exploit zero-day en Microsoft Windows para realizar operaciones de espionaje en Europa.

tock

El grupo Buhtrap es conocido por dirigir sus ataques y operaciones tanto a instituciones financieras como a empresas en Rusia. Sin embargo, desde finales de 2015, se identificó un cambio en el perfil de sus objetivos tradicionales evolucionando de un grupo criminal puro que cometía delitos cibernéticos con fines de lucro, al desarrollo de un conjunto de herramientas de malware utilizado para realizar espionaje.

“Siempre es difícil atribuir una campaña a un actor en particular cuando el código fuente de sus herramientas está disponible gratuitamente en la web. Sin embargo, como el cambio en el objetivo se produjo antes de que se filtrara el código fuente, hemos descubierto con bastante fiabilidad que las mismas personas que están detrás de los primeros ataques de malware Buhtrap contra empresas y bancos ahora también participan en los ataques a instituciones gubernamentales”, explica Jean-Ian Boutin, investigador de ESET. “No está claro si uno o varios miembros de este grupo decidieron cambiar de enfoque y por qué razones, pero definitivamente es una tendencia que es probable que sigamos observando más en el futuro”, agregó.

En relación a esta campaña específica, ESET confirma que el malware permitía robar contraseñas de clientes de correo y navegadores, entre otros, y enviarlas a un servidor de mando y control. El malware también otorgaba a sus operadores el acceso total al sistema comprometido.

Como menciona dicha investigación, aunque se agregaron nuevas herramientas y se aplicaron actualizaciones a las antiguas, las tácticas, técnicas y procedimientos utilizados en las diferentes campañas y ataques de Buhtrap no se modificaron demasiado en los últimos años. Los documentos empleados para distribuir el malware a menudo están acompañados de documentos trampa aparentemente benignos para evitar levantar sospechas en la víctima. El análisis de estos documentos proporcionó pistas a los investigadores sobre quiénes podrían ser los objetivos, las herramientas utilizadas en las campañas de espionaje fueron muy similares a las implementadas contra empresas e instituciones financieras en el pasado.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies